Categoria: web

  • Arc encontra-se agora disponível para o Windows 10

    Arc encontra-se agora disponível para o Windows 10

    Arc encontra-se agora disponível para o Windows 10

    Nas últimas semanas, o Arc Browser tem sido um navegador que ganhou destaque pelas suas características. O mesmo classifica-se como um navegador diferente do habitual, que permite aos utilizadores personalizarem a “web” para os seus gostos.

    Depois de ter sido disponibilizado para o Windows 11, e de inicialmente ter ficado acessível apenas para macOS, agora o navegador recebe uma nova versão adaptada para o Windows 10. Tendo em conta que este ainda é um dos sistemas operativos mais usados dentro do ecossistema da Microsoft, é sem dúvida uma medida importante.

    Com o novo suporte, os utilizadores no Windows 10 podem assim aproveitar todas as capacidades do Arc.

    A entidade responsável pelo mesmo aponta ainda que uma versão do Arc para dispositivos Windows em ARM deve ser lançada durante os próximos meses.

    Para os restantes sistemas, a nova versão conta ainda com algumas melhorias a nível de estabilidade, desempenho e as tradicionais correções de bugs.

  • Google acusada de monopólio a nível dos sistemas de pesquisa

    Google acusada de monopólio a nível dos sistemas de pesquisa

    Google acusada de monopólio a nível dos sistemas de pesquisa

    A Google encontra-se a enfrentar novos problemas nos tribunais, desta vez com um caso que pode ter consequências para a empresa, e que afeta o sistema de pesquisa da mesma.

    Um tribunal nos EUA considerou que a Google violou a lei, ao criar um monopólio a nível do mercado da pesquisa e da publicidade digital. Entre alguns dos pontos apresentados encontra-se o facto da Google ter pago a outras entidades para usarem o motor de pesquisa como “padrão” em diferentes serviços, forçando assim os utilizadores a terem de usar o sistema da empresa.

    O caso aponta como a Google pagou mais de 26 mil milhões de dólares a várias fabricantes de smartphones e navegadores web, de forma a usarem o motor de pesquisa como o padrão para as suas atividades e nos seus sistemas.

    Isto terá causado problemas para os principais rivais no mercado, como o Bing da Microsoft, fosse capaz de se adaptar em massa.

    O caso envolveu ainda o mercado da publicidade digital, ao que o juiz aponta que, embora a Google não tenha um monopólio a nível da publicidade em geral, conta com o mesmo no que respeita a publicidade de texto – mais concretamente nos links que surgem nos resultados de pesquisa da empresa.

    Este caso é bastante importante para o mercado, pois é a primeira vez que um tribunal nos EUA considera uma gigante da tecnologia como a Google culpada pela acusação de monopólio. Embora ainda não tenha sido reveladas as mudanças que a Google deve realizar, de relembrar que faz alguns meses que a empresa começou a implementar um sistema alternativo no Android para os utilizadores escolherem o motor de pesquisa padrão – sobretudo tendo em conta as novas leis europeias.

    É ainda possível que, devido a este caso, a Google tenha de ser obrigada a separar a sua divisão de publicidade de outras associadas com a empresa. Os detalhes devem ser anunciados durante os próximos dias.

  • Chrome alerta que uBlock Origin pode ser desativado em breve

    Chrome alerta que uBlock Origin pode ser desativado em breve

    Chrome alerta que uBlock Origin pode ser desativado em breve

    Os utilizadores do Google Chrome que tenham a extensão do uBlock Origin, devem começar a receber alertas do mesmo para usarem outra extensão alternativa. Esta medida encontra-se a ser realizada como parte do desfasamento do Manifest v2 nas extensões do Chrome.

    Raymond Hill, criador do uBlock Origin, confirmou que o Chrome pode apresentar notificações de alerta que o uBlock vai deixar de funcionar no mesmo, sendo sugerida a procura por extensões alternativas na Chrome Web Store.

    O uBlock Origin encontra-se desenvolvido no Manifest v2, sendo que o programador afirma que não existem planos para se criar uma versão em Manifest v3 do uBlock Origin. Embora exista o uBlock Origin Lite, que é uma versão adaptada do uBlock Origin mas baseada em Manifest v3, o mesmo ainda se encontra consideravelmente limitado face à versão anterior.

    alerta do chrome para ublock

    O uBO Lite (uBOL) é uma versão reduzida do uBO, criada com filtros especificamente adaptados para corresponderem aos padrões do Manifest v3. Embora permita realizar o que se pretende, que será bloquear a publicidade em sites pela internet, o funcionamento da mesma ainda se encontra bastante limitado, e pode não limitar os conteúdos da mesma forma que a versão original da extensão.

    De notar que este alerta do Chrome não vai ser aplicado apenas ao uBO. Todas as extensões que ainda estejam criadas apenas com o Manifest v2 em mente irão deixar de funcionar em futuras versões do Chrome, e eventualmente, deixarão também de se encontrar disponíveis na Chrome Web Store.

    Durante a fase de transição, os utilizadores ainda poderão ativar manualmente as extensões em Manifest v2, mas esta medida será fornecida apenas por um período de tempo limitado, e eventualmente, será necessário adotar o Manifest v3.

    A Google afirma que as mudanças vão começar a ser aplicadas a todos os utilizadores na versão estável do Chrome durante os próximos meses, portanto é possível que mais utilizadores venham a verificar o alerta no futuro.

  • Threads prepara novo feed dedicado para pesquisas

    Threads prepara novo feed dedicado para pesquisas

    Threads prepara novo feed dedicado para pesquisas

    A Meta tem vindo a trabalhar em novidades para a Threads, de forma a incentivar ainda mais os utilizadores a usarem esta plataforma social. E com isto, várias novidades estão a ser constantemente lançadas para melhorar a experiência de todos – e muitas foram feitas a pedido dos próprios utilizadores.

    A mais recente novidade pode ajudar os utilizadores a terem mais rápido acesso a conteúdos que sejam dentro dos seus interesses. A Meta encontra-se a trabalhar numa nova funcionalidade para a Threads, que vai permitir aos utilizadores fixar determinadas pesquisas na página inicial da plataforma.

    Com esta novidade, quando os utilizadores realizarem a pesquisa por um determinado termo, podem rapidamente fixar essa pesquisa, de forma a que surja permanentemente próxima do feed principal. Todos os novos resultados da pesquisa devem ser automaticamente atualizados conforme ocorram.

    feeds do threads

    A ideia será permitir aos utilizadores terem uma forma de aceder mais rapidamente a informação em tempo real ou sobre temas que gostem, sem terem de manualmente realizar as pesquisas para tal. Além disso, pode também ajudar a melhorar consideravelmente a descoberta de novas contas e conteúdos dentro da Threads.

    feeds do threads

    De momento a novidade encontra-se disponível apenas para a versão web da Threads, embora possa vir a chegar brevemente a aplicações móveis, para permitir o rápido acesso ao feed dedicado de pesquisa.

    Os utilizadores do antigo TweetDeck certamente devem relembrar-se desta funcionalidade, e pode ser algo útil para eventos em tempo real, ou que tenham atualizações constantes.

  • X recolhe dados dos utilizadores por padrão para treino do Grok

    X recolhe dados dos utilizadores por padrão para treino do Grok

    X recolhe dados dos utilizadores por padrão para treino do Grok

    Desde que Elon Musk começou a apostar na IA generativa, com a xAI e o Grok, também começou a integrar o sistema diretamente com a rede social da X. Na realidade, os utilizadores que paguem pelo acesso ao Premium na X serão os que também podem ter acesso antecipado ao Grok.

    No entanto, recentemente a X realizou uma mudança que pode vir a ser vista como controversa, a nível da privacidade e recolha de dados, usada para treino dos modelos de IA do Grok.

    A plataforma social começou a fornecer uma nova opção, atualmente escondida através apenas de um link de acesso direto, onde os utilizadores podem controlar se os seus dados, publicações e conteúdos podem ser usados para treinar os modelos de IA da empresa e do Grok.

    No entanto, esta alteração encontra-se a causar controvérsia porque encontra-se ativa por padrão. Ou seja, qualquer utilizador da X, ao simplesmente participar na plataforma, encontra-se também a ativamente fornecer os seus dados para treino dos modelos de IA do Grok.

    As críticas encontra-se sobretudo no facto da opção estar ativa por padrão, e atualmente, a configuração apenas se encontra acessível via um link direto – não existe uma configuração nas opções da plataforma que permita aceder diretamente a tal conteúdo.

    Além disso, essa opção apenas se encontra acessível via a versão web da X, não estando ainda disponível pelas aplicações em dispositivos móveis.

    configuração de recolha de dados grok x

    Os utilizadores que não pretendam a recolha de dados para treino dos modelos do Grok devem aceder a este link, e desativar a opção presente na mesma. Além disso, podem ainda selecionar a opção “Excluir histórico de conversa”, para remover todos os dados guardados nos sistemas da X.

    excluir conversa do grok da x

    O TugaTech tentou obter mais informações da X sobre esta recolha de dados ativa por padrão, mas a plataforma não possui um meio de contacto externo, e o único meio de comunicação que existia encontra-se a ser usado como resposta automática por parte de uma piada recorrente de Musk sobre meios de informação fora da X.

  • Mais de 3000 contas comprometidas do GitHub usadas para distribuir malware

    Mais de 3000 contas comprometidas do GitHub usadas para distribuir malware

    Mais de 3000 contas comprometidas do GitHub usadas para distribuir malware

    Um individuo conhecido apenas como “Stargazer Goblin” estará no controlo de um novo malware Distribution-as-a-Service (DaaS), que está a ser usado para distribuir malware por vários sistemas usando como base contas do GitHub comprometidas.

    O serviço em questão é apelidado de Stargazers Ghost Network, e fornece meios de distribuir malware através de contas comprometidas do GitHub. Estas contas são usadas para alojar os ficheiros com conteúdos maliciosos, a maioria encriptado em ficheiros comprimidos por senhas, de forma a evitar a deteção. A rede usa ainda sites WordPress comprometidos como forma de alojar os conteúdos.

    A maioria do malware distribuído por esta rede são infostealers, usados para roubar dados de login dos navegadores nos sistemas infetados. No entanto, o foco encontra-se em usar uma plataforma aparentemente legítima para alojar os conteúdos, que possivelmente não será bloqueada na maioria das soluções de segurança.

    exemplo de repertório de malware

    Tendo em conta que o GitHub é uma plataforma reconhecida, normalmente, como segura, o malware pode passar por alguns filtros de segurança e de spam, tornando as campanhas de distribuição dos mesmos consideravelmente mais eficazes.

    De acordo com os investigadores da Check Point Research, estas campanhas são bastante eficazes em levar a que as vítimas possam descarregar os conteúdos, sem se aperceberem que é um conteúdo malicioso.

    Stargazer Goblin, a pessoa conhecida como estando atrás destas operações, tem vindo a anunciar as mesmas em vários sites da dark web desde junho de 2023. No entanto, existem detalhes que apontam para as atividades estarem ativas desde 2022.

    Os investigadores apontam que os criadores deste serviço já terão juntado mais de 100.000 dólares em receitas das suas atividades.

  • Apple Maps recebe nova versão na web

    Apple Maps recebe nova versão na web

    Apple Maps recebe nova versão na web

    A Apple confirmou que vai lançar a plataforma do Apple Maps agora para a web, criando assim uma alternativa direta para o Google Maps.

    Com esta novidade, os utilizadores do Apple Maps podem agora aceder à plataforma via a web, permitindo também que trajetos sejam criados neste meio, e rapidamente enviados para os dispositivos da Apple.

    Por agora, o Apple Maps na web encontra-se disponível apenas em Inglês, e pode ser acedido via o Safari e Crhome em Mac e iPad, bem como no Chrome e Edge em sistemas Windows. A empresa afirma que deverá lançar suporte para novos idiomas no futuro, bem como para novas plataformas e navegadores.

    O funcionamento do Apple Maps na web é bastante similar ao que se encontra na aplicação para dispositivos móveis, apenas em ponto “grande”. É possível usar a plataforma para obter direções entre vários pontos, obter detalhes sobre um local e informações do trajeto.

    A empresa espera ainda lançar algumas novidades em breve, como a capacidade de olhar em volta de certos locais.

    De notar que o Apple Maps para web surge quase 12 anos depois da plataforma ter ficado originalmente disponível para dispositivos da Apple. Embora o serviço tenha sido lançado com graves falhas, atualmente a plataforma encontra-se como um rival direto para o Google Maps, que ainda é uma das principais plataformas de mapas usadas.

  • Base de dados do portal BreachForums surge disponível publicamente

    Base de dados do portal BreachForums surge disponível publicamente

    Base de dados do portal BreachForums surge disponível publicamente

    A base de dados do primeiro portal do BreachForums, conhecido site pela partilha de bases de dados, e que foi encerrado pelas autoridades depois da detenção do seu gestor, encontra-se agora publicamente disponível.

    Esta base de dados alega conter todas as informações das contas dos utilizadores que existiam na primeira versão do BreachForums. A base de dados que agora se encontra disponível teria sido obtida por backups do site feitos por Conor Fitzpatrick, aka Pompompurin, antes do mesmo ter sido detido.

    Em meados de 2022, depois do RaidForums ter sido encerrado pelas autoridades, o BreachForums foi lançado por “Pompompurin” como uma alternativa direta ao mesmo. No entanto, este portal viria a ser também encerrado pelas autoridades, com Pompompurin detido pelo FBI.

    Fitzpatrick alega ter vendido a base de dados do site original, sendo que esta esteve durante algum tempo em venda em vários portais da dark web. No entanto, a mesma foi recentemente publicamente disponibilizada, o que permite agora um acesso mais simplificado aos dados de contas que estavam registadas neste portal.

    A base de dados possui todos os registos de contas que estavam registadas na plataforma até 29 de Novembro de 2022, sendo que, como se encontra agora mais facilmente acessível, pode ser rapidamente usada para os mais variados fins. A informação presente na mesma consiste de todos os detalhes das contas registadas no site, e pode incluir nomes de utilizador, endereços de email, IPs de acesso, entre outros.

    Existem ainda registos das mensagens privadas enviadas, pagamentos e outros detalhes das contas enquanto usadas dentro do portal.

    A base de dados encontra-se disponível via o Telegram, e quem se encontra a fornecer a mesma indica que pode ser uma forma dos utilizadores verificarem se estão efetivamente protegidos e anónimos.

    O acesso a mensagens privadas será algo particularmente importante a ter em conta, visto que pode conter informação pessoal ou mais sensível. A ter também em conta que esta base de dados pode ser usada pelas autoridades para analisar o uso da plataforma.

    Existem ainda carteiras de criptomoedas nos registos, que podem agora ser usadas para monitorização de atividades suspeitas e outros esquemas.

  • Falha do Telegram permitia enviar aplicações como vídeos nas conversas

    Falha do Telegram permitia enviar aplicações como vídeos nas conversas

    Falha do Telegram permitia enviar aplicações como vídeos nas conversas

    A aplicação de mensagens do Telegram é conhecida por ser um meio seguro e privado de conversa entre utilizadores, mas foi recentemente descoberta uma falha zero-day, que pode ser usada para enganar os utilizadores do Android a instalar malware nos seus dispositivos.

    A falha foi apelidada de “EvilVideo”, e descoberta pelos investigadores da empresa de segurança ESET. A mesma permite mascarar ficheiros APK (de aplicações) no Android como sendo conteúdos de vídeos quando partilhados diretamente por conversas do Telegram.

    Um utilizador conhecido como “Ancryno” começou a vender esta falha em vários sites da dark web a 6 de Junho, portanto existe a forte possibilidade que a falha era conhecida antes disso, e antes de ter sido efetivamente corrigida. O mesmo indicava que a falha encontrava-se em todas as versões do Telegram v10.14.4 ou mais antigas.

    vulnerabilidade a ser explorada

    A ESET terá contactado o Telegram sobre esta falha a 26 de Junho e 4 de Julho de 2024. A empresa da aplicação apenas respondeu na última data, tendo corrigido a falha com a versão 10.14.5, que foi lançada a 11 de Julho.

    Ou seja, durante vários dias a falha esteve ativamente a ser explorada, com o potencial de ter afetado um largo número de utilizadores.

    Basicamente, a falha permitia que os ficheiros APK, de aplicações para Android pudessem ser descarregados como ficheiros de vídeo dentro da app. Os utilizadores pensariam estar a descarregar um vídeo, quando na realidade estariam a instalar uma aplicação potencialmente maliciosa nos seus dispositivos.

    A falha apenas afetava as versões do Telegram para Android, e apenas poderia ser explorada diretamente nessa plataforma. Os investigadores acreditam que a falha explorava a API da plataforma para enviar os ficheiros de aplicações como parecendo ser de vídeos.

    O caso torna-se ainda mais grave se tivermos em conta que muitos utilizadores optam por descarregar automaticamente os conteúdos das conversas, sobretudo conteúdos multimédia. Como o ficheiro fazia-se passar como um vídeo, este poderia ser automaticamente descarregado para os dispositivos.

    Será recomendado que os utilizadores atualizem as suas apps para a versão mais recente disponível, de forma a garantir que se encontram protegidos deste formato de ataques.

  • WhatsApp começa a testar nova forma de encontrar contactos

    WhatsApp começa a testar nova forma de encontrar contactos

    WhatsApp começa a testar nova forma de encontrar contactos

    A Meta continua a trazer algumas novidades para o WhatsApp, e as mais recentes podem vir a ser encontradas na versão para web da aplicação de mensagens. Foi recentemente descoberto que os utilizadores podem vir a conseguir mudar o nome de utilizador também da versão web, depois desta opção ter sido fornecida para a versão no iOS e Android.

    Segundo WABetaInfo, a funcionalidade encontra-se a ser ativada para alguns utilizadores em teste, e basicamente, permite que os mesmos possam rapidamente alterar ou criar os seus nomes de utilizador para o WhatsApp, o que pode ajudar a encontrar mais rapidamente os contactos que se pretende.

    Com um nome de utilizador ativo, deixa de ser necessário fornecer o número de telefone para iniciar uma conversa no WhatsApp, bastando fornecer o nome de utilizador. A outra parte pode depois iniciar a conversa com o mesmo – o que se aproxima ao que se encontra em outras plataformas de mensagens.

    nome de utilizador do WhatsApp

    Ao mesmo tempo, esta funcionalidade pode ajudar a garantir mais privacidade e segurança para os utilizadores, evitando que os mesmos tenham de fornecer os seus números de telefone para potenciais desconhecidos.

    Embora o nome de utilizador possa ajudar a encontrar os utilizadores mais rapidamente no WhatsApp, não vai substituir por completo os números de telefone, que ainda podem ser usados para iniciar o contacto, e são também necessários para registar a conta do WhatsApp.

  • 1Password agora permite usar passkeys para encriptar dados

    1Password agora permite usar passkeys para encriptar dados

    1Password agora permite usar passkeys para encriptar dados

    O gestor de senhas 1Password acaba de revelar uma nova versão Beta, que vai trazer algumas novidades interessantes para os utilizadores.

    Para começar, um dos destaques desta nova versão encontra-se no suporte para uso de passkeys na encriptação ponta a ponta, o que permite aos utilizadores usarem este sistema para encriptarem praticamente qualquer género de dados.

    Normalmente as passkeys são usadas apenas para autenticação, mas com esta funcionalidade podem ser usadas também para encriptar dados dentro da app do Gestor de Senhas.

    Por exemplo, é possível usar as mesmas para encriptar notas privadas ou ficheiros, que ficam guardados nas contas da 1Password.

    Esta novidade encontra-se agora disponível para a versão Beta do 1Password em Android e na extensão para navegadores web, sendo que se encontra prevista de chegar também para iOS em breve.

  • Falha no SAP AI Core poderia colocar dados sensíveis em risco

    Falha no SAP AI Core poderia colocar dados sensíveis em risco

    Falha no SAP AI Core poderia colocar dados sensíveis em risco

    Grupos de investigadores de segurança revelaram recentemente ter descoberto uma vulnerabilidade nos sistemas SAP, mais concretamente no SAP AI Core, que pode permitir usar a funcionalidade de IA para aceder a dados de utilizadores e outras informações sensíveis.

    A falha foi descoberta pela empresa de segurança Wiz, e apelidada de “SAPwned”, sendo que permite usar a AI Core para aceder à informação de forma direta. Segundo os investigadores, a falha pode permitir que os dados dos clientes sejam acedidos, e também outras informações propagadas para sistemas relacionados e outros ambientes dos clientes.

    A falha foi inicialmente reportada de forma responsável a 25 de Janeiro de 2024, e corrigida pela SAP em 15 de Maio. Se explorada, a falha poderia permitir aceder a tokens da Amazon Web Services (AWS), Microsoft Azure, e SAP HANA Cloud que se encontravam nas contas dos clientes, e potencialmente, a dados existentes nessas plataformas.

    Era ainda possível usar a mesma para adulterar imagens Docker da SAP, contendo alterações potencialmente maliciosas e que poderiam ser usadas para a recolha de dados e acessos persistente aos sistemas.

    “Usando esse nível de acesso, um invasor pode aceder diretamente aos Pods de outros clientes e roubar dados confidenciais, como modelos, conjuntos de dados e código”, explicou Ben-Sasson. “Esse acesso também permite que invasores interfiram nos Pods dos clientes, contaminem dados de IA e manipulem a inferência dos modelos.”

    Em parte, os investigadores apontam que a falha é possível de ser explorada porque a plataforma permite executar modelos de IA maliciosos sem os corretos meios de isolamento ou sandbox.

    Tendo em conta que a falha foi, entretanto corrigida, e não terá sido tornada pública antes de tal, não se acredita que esta falha tenha sido ativamente usada para ataques, embora demonstre o potencial de problemas que poderiam surgir caso não fosse detetada a tempo.

  • Microsoft Designer chega para iOS e Android

    Microsoft Designer chega para iOS e Android

    Microsoft Designer chega para iOS e Android

    A Microsoft encontra-se a lançar a sua própria aposta contra o Canva, a nível da criação de conteúdos e design, com a nova aplicação do Designer para iOS e Android. Embora a aplicação já se encontrava disponível via a web, permitindo aos utilizadores rapidamente criarem os seus projetos de design, agora vai ficar ainda mais simples de o fazer “em movimento”.

    As novas apps do Microsoft Designer para iOS e Android permite que os utilizadores possam usar as capacidades da plataforma em qualquer smartphone ou tablet. Com a mesma, além das ferramentas de design tradicionais, é ainda possível usar as várias funcionalidades focadas em IA da Microsoft, de forma a permitir criar mais rapidamente os conteúdos finais.

    O Designer é visto como uma opção da Microsoft em alternativa ao mais popular Canva. A diferença encontra-se que o Designer enquadra fortemente o uso de IA, usando o Copilot. Esta tem sido uma aposta da Microsoft nos últimos tempos, e que pode vir a ajudar a criar mais rapidamente conteúdos com a ajuda de IA generativa.

    As novas aplicações para dispositivos móveis devem tornar o uso da plataforma ainda mais simples e eficiente, além de permitir a rápida partilha em diferentes locais e redes sociais.

  • Endereços de email de 15 milhões de utilizadores da Trello divulgados

    Endereços de email de 15 milhões de utilizadores da Trello divulgados

    Endereços de email de 15 milhões de utilizadores da Trello divulgados

    A Trello pode ter sido a mais recente plataforma a ser alvo de um roubo de dados, que a confirmar-se, pode ter afetado milhares de clientes e contas de email.

    Recentemente, um hacker terá colocado disponível para todos na dark web um conjunto de 15 milhões de endereços de email, associados com contas da Trello. Estas contas terão sido recolhidas explorando uma falha existente na API da Trello, que foi corrigida apenas em Janeiro deste ano.

    Em janeiro, um hacker tinha colocado à venda uma base de dados com 15,115,516 endereços de email associados a utilizadores da Trello. Na altura, esta base de dados continha detalhes que estariam publicamente acessíveis, mas também emails que apenas estariam registados na interface da plataforma.

    Rapidamente se veio a descobrir que a recolha dos emails tinha sido realizada por exploração de uma falha na API da Trello, que permitiu recolher os emails registados com as contas.

    Na altura, a Trello não tinha confirmado a origem do roubo de dados, mas o vendedor da base de dados confirmou que foi através da exploração da API.

    Agora, tendo em conta que possivelmente a venda não foi realizada desde janeiro, o mesmo autor da publicação de venda da base de dados, deixou agora a lista completa dos 15,115,516 emails acessível para todos. Isto torna a lista de endereços consideravelmente mais acessível, visto que deixa de ficar acessível apenas para venda por preços elevados, e qualquer pessoa pode agora aceder à mesma.

    A base de dados inclui não apenas o email das contas, mas também o nome completo do titular das mesmas. Face à recente publicação dos dados, a Trello veio confirmar que os mesmos terão sido recolhidos pela falha associada com a API de janeiro.

  • Anthropic lança nova aplicação do Claude para Android

    Anthropic lança nova aplicação do Claude para Android

    Anthropic lança nova aplicação do Claude para Android

    A Anthropic, empresa responsável pelo modelo de IA Claude, confirmou que vai lançar a sua aplicação para Android, chegando a novos utilizadores na zona europeia, e trazendo ainda algumas novidades interessantes.

    A nova aplicação encontra-se agora disponível na Google Play Store, e permite aos utilizadores acederem a todas as capacidades do Claude diretamente dos seus smartphones. Esta aplicação encontra-se focada para utilizadores na Europa, que segundo os dados da empresa, 65% usam dispositivos neste sistema.

    A aplicação permite o acesso ao modelo Claude 3.5 Sonnet, um dos modelos de IA mais avançados da empresa, e permite ainda que as conversas sejam sincronizadas entre diferentes dispositivos. Desta forma, os utilizadores podem começar a conversa num dispositivo, e rapidamente alternarem para outro sem que a IA perca o contexto da mesma.

    Ao mesmo tempo, é ainda possível usar a câmara do dispositivo para rapidamente usar as capacidades de análise da IA e em tempo real. Os utilizadores podem também usar a app para realizar traduções em tempo real, e mais rapidamente.

    De notar que a aplicação já se encontrava disponível para iOS e também via a web, mas chegando aos utilizadores do Android pode assim alcançar um novo mercado e público.

  • Firefox ativa silenciosamente função que recolhe de dados por publicidade

    Firefox ativa silenciosamente função que recolhe de dados por publicidade

    Firefox ativa silenciosamente função que recolhe de dados por publicidade

    O Firefox é considerado por muitos como uma das melhores alternativas a navegadores focados no Chromium, como o Chrome e Brave. Este é também visto como uma das opções para quando a privacidade é tida em conta.

    No entanto, com a chegada da nova versão do Firefox 128, foram realizadas algumas mudanças que agora encontram-se a levar a críticas por parte dos utilizadores.

    Esta nova versão do Firefox possui uma opção que vai encontrar-se ativa, por padrão, para todos os utilizadores, mas pode ser considerada um risco a nível da privacidade. Apelidada de “Privacy-Preserving Attribution”, segundo a Mozilla, esta funcionalidade experimental é usada para recolher dados de forma privada para tracking e medição de publicidade.

    Basicamente, é uma funcionalidade que permite à publicidade pela web recolher dados, mas garantindo uma camada adicional de privacidade para os utilizadores, no que a Mozilla considera que pode ajudar a melhorar a indústria da publicidade em geral.

    A Mozilla garante que a funcionalidade continua a manter a privacidade dos utilizadores em foco, sendo que a recolha realizada de dados será apenas associada com as campanhas de publicidade, e não inclui informação pessoal dos utilizadores ou dos seus sistemas.

    No entanto, esta medida começou a levantar críticas por parte dos utilizadores, em parte porque é vista como uma forma de a publicidade poder continuar a recolher dados – algo que o Firefox sempre tentou evitar – mas também porque é algo que se encontra ativo por padrão para todos.

    opção nas configurações do firefox

    Sejam novos utilizadores do navegador ou para quem já usava o mesmo, a opção encontra-se ativada por padrão. Os utilizadores que pretendam desativa essa recolha privada de dados devem, manualmente, aceder às Definições do Firefox, na aba “Privacidade e segurança”, desativando a opção em “Preferências de publicidade de sites”.

    A Mozilla não deixou detalhes da razão para esta funcionalidade encontrar-se ativa por padrão para todos os utilizadores. No entanto, quem pretenda garantir que possui a maior privacidade possível usando o Firefox, recomenda-se que seja desativada.

  • Winamp recebe nova aplicação para Android e iOS

    Winamp recebe nova aplicação para Android e iOS

    Winamp recebe nova aplicação para Android e iOS

    Em tempos, o Winamp foi um dos leitores multimédia mais usados no mercado, e para muitos, um dos mais característicos a existir. As suas opções de personalização e configuração eram um dos pontos de vantagem do mesmo.

    Ao longo do tempo, a sua popularidade pode ter caído, e embora este tenha sido relançado recentemente como uma plataforma voltada para o mercado atual, ainda se encontra longe do sucesso do antigamente.

    No entanto, o mesmo pretende agora ganhar algum destaque também dentro do ecossistema dos dispositivos móveis. Recentemente o Winamp recebeu uma nova versão para Android e iOS, que integra algumas novidades interessantes.

    O Winamp para Android e iOS permite que os utilizadores possam ter rapidamente um leitor de conteúdos multimédia nos seus dispositivos, com características únicas, e que permite também acesso ao catálogo de músicas que estes mantenham na web.

    No entanto, embora esta nova aplicação pretende usar o nome do Winamp, conta com algumas funcionalidades que certamente serão novas, mas podem não agradar a todos. Muitas das críticas encontram-se na forma como conteúdos NFT e de cripto encontram-se agora como parte do projeto.

    Existem ainda críticas à forma como a plataforma alega usar IA dentro das suas recomendações e conteúdos. No geral, a comunidade parece querer a versão “antiga” do leitor multimédia, onde este funcionava como era esperado sem “extras”.

  • Google vai disponibilizar relatório da Dark Web para todas as contas

    Google vai disponibilizar relatório da Dark Web para todas as contas

    Google vai disponibilizar relatório da Dark Web para todas as contas

    Os utilizadores da Google devem brevemente receber algumas novidades a nível de segurança das suas contas. A empresa confirmou que, brevemente, todos os utilizadores irão beneficiar do sistema de monitorização na dark web.

    Este sistema já tinha sido revelado pela empresa faz algum tempo, e basicamente, trata-se de um sistema de monitorização que informa os utilizadores quando os seus dados pessoais forem encontrados na dark web.

    Anteriormente, esta função encontrava-se apenas disponível para utilizadores do Google One, mas a empresa confirmou agora que deve brevemente ficar acessível para todos os utilizadores. Ou seja, basta ter uma conta da Google ativa para que possam ter os seus dados monitorizados na dark web.

    Esta funcionalidade vai ser integrada na secção “Results about you” da Google, sendo os utilizadores também notificados quando forem encontrados os seus dados pessoais na dark web. A empresa não revela onde irá realizar esta monitorização, mas certamente deve incluir alguns dos locais onde normalmente dados e leaks são fornecidos.

    A funcionalidade vai encontrar-se disponível para os seguintes países: Albânia, Argélia, Argentina, Áustria, Austrália, Bangladesh, Bélgica, Bolívia, Brasil, Canadá, Chile, Colômbia, Dinamarca, Equador, Finlândia, França, Alemanha, Grécia, Islândia, Índia, Indonésia, Irlanda, Israel, Itália, Japão, México, Marrocos, Holanda, Nicarágua, Noruega, Paquistão, Filipinas, Senegal, Eslovênia, Coreia do Sul, Espanha, Sri Lanka, Suécia, Suíça, Taiwan, Turquia, Ucrânia, Reino Unido, Estados Unidos, Venezuela e Vietnam.

    Curiosamente, Portugal fica fora desta lista, mas a empresa espera começar a expandir a funcionalidade para mais países no futuro.

  • PJ deteve suspeitos de acederem a plataformas do governo e burlas de pagamentos em dívida

    PJ deteve suspeitos de acederem a plataformas do governo e burlas de pagamentos em dívida

    PJ deteve suspeitos de acederem a plataformas do governo e burlas de pagamentos em dívida

    A PJ revelou uma nova operação, onde foi desmantelada mais uma rede de crimes associados com campanhas de burlas e acesso indevido a plataformas.

    De acordo com o comunicado da entidade, a operação “culminou com a detenção de três suspeitos, a realização de 21 buscas domiciliárias e a apreensão de material informático.”

    Em causa encontra-se “prática de crimes suscetíveis de configurar acesso ilegítimo agravado, falsidade informática agravada, acesso indevido agravado, dano relativo a programas ou outros dados informáticos, falsificação de documento e burla qualificada.”

    A entidade sublinha ainda que “As práticas imputáveis ao grupo possuíam uma natureza multifacetada, contemplando acessos ilegítimos a plataformas online de utilização exclusiva por profissionais de saúde (disponibilizadas pelos Serviços Partilhados do Ministério da Saúde – SPMS, bem como ao canal da Segurança Social Direta (com recurso a credenciais de funcionários) e, ainda, disseminação de campanhas de SPAM sob pretexto de dívidas à EDP Comercial, CTT, Endesa, Galp e outros.”

    Relativamente ao acesso a plataformas de forma ilegítima, os suspeitos teriam acesso ao “Sistema Nacional de Vigilância Epidemiológica [SINAVE], dedicado à vigilância em saúde pública (com divulgação de dados relativos a doenças transmissíveis); o Portal de Requisição de Vinhetas e Receitas [PRVR], responsável por centralizar o processo de aquisição de vinhetas médicas e blocos de receitas disponibilizado aos prescritores; a Prescrição Eletrónica de Medicamentos [PEM], sistema de prescrição e dispensa médica; e ainda o Sistema de Informação dos Certificados de Óbito [SICO],responsável pela emissão e transmissão eletrónica dos certificados de óbito para efeitos de elaboração dos assentos de óbito.”

    Os suspeitos terão conseguido obter acesso a dados de login para estas plataformas com o uso de malware, mais concretamente Infostealers. Estes dados eram depois vendidos em sites da dark web.

    O acesso e venda dos dados “permitiu o acesso aos dados pessoais de médicos e de um número alargado de pacientes, à emissão de certificados de óbito para alvos escolhidos pelo grupo e ainda à emissão de mais de 350 prescrições médicas respeitantes a ansiolíticos, antidepressivos e opioides.”

    No final, estas receitas “seriam distribuídas entre membros do grupo que se encarregavam de proceder à sua dispensa em farmácias e utilizá-las na preparação de uma droga recreativa conhecida como Lean ou Purple Drank (um preparado à base de codeína e refrigerantes). Esta substância de elevada toxicidade, causa dependência e é suscetível de conduzir a overdoses e à morte do consumidor.”

    Este grupo teria ainda acesso ao portal da “Segurança Social Direta, com recurso a credenciais usurpadas de funcionários, permitindo-lhes ganhar acesso a informação de pessoas individuais e coletivas relativas a prestações sociais, pensões, emprego e doença. Estes dados eram depois partilhados em fonte aberta ou vendidos a terceiros.”

    Por fim, a investigação determinou ainda que, desde Abril de 2023, o grupo dedicava-se também ao envio de campanhas de spam e phishing “expedindo milhares de sms para destinatários indiscriminados, utilizando para o efeito bases de dados constantes de leaks, advertindo para a existência de pretensas dívidas em nome de empresas como EDP, CTT, Endesa, GALP, entre outras.”

    As mensagens levavam as vítimas para sites onde, supostamente, teriam de realizar o pagamento das dívidas, ou poderiam incluir diretamente dados de referência de pagamento. A PJ afirma que o grupo terá “lesando um número indeterminado de vítimas em dezenas de milhares de euros.”

    O grupo usava ainda casas de apostas como meio de branqueamento das receitas desta atividade criminosa, além da aquisição de “criptoativos, artigos de luxo e material eletrónico e de telecomunicações para uso dos arguidos e revenda.”

    Foram ainda realizadas “chamadas para as vítimas (pessoas individuais ou coletivas) e mesmo para as autoridades públicas ou serviços de emergência com recurso a técnicas de spoofing (mecanismos que alteram o identificador do número chamador, permitindo que o visor do telefone da vítima apresente o número pretendido pelo cibercriminoso, incluindo o 112) ou contactos de forças de segurança, muitas vezes para ativar serviços de socorro.”

  • Windows 11 começa a receber novo Patch Tuesday de Julho

    Windows 11 começa a receber novo Patch Tuesday de Julho

    Windows 11 começa a receber novo Patch Tuesday de Julho

    A Microsoft encontra-se a disponibilizar uma nova atualização para o Windows 11 23H3, trazendo as mais recentes correções e melhorias para o sistema operativo da empresa.

    A atualização KB5040442 encontra-se agora disponível para os utilizadores do sistema, e foca as novidades no retornar do botão de apresentar o Ambiente de Trabalho, que tinha sido removido depois de se integrar o novo botão do Copilot.

    Esta atualização faz ainda parte do Patch Tuesday, portanto conta com atualizações importantes a nível de segurança, sendo uma atualização obrigatória e automática para quem se encontre na recente versão do Windows 11.

    Segundo a Microsoft, a atualização corrige 31 falhas de segurança no sistema, além de integrar correções focadas para o próprio sistema e as suas funcionalidades. Além do novo botão de apresentar o Ambiente de Trabalho, os utilizadores podem agora usar o Explorador do sistema para criar arquivos 7-Zip e Tape Archive (TAR).

    Esta versão conta ainda com suporte para o Emoji 15.1, que deve trazer os mais recentes emojis diretamente para o Windows, e que pode ser usado no painel de emojis dos sistema – ou visto nas diferentes plataformas web.

    O Windows Share também permite agora que os utilizadores copiem diretamente ficheiros do mesmo, usando a opção de “Copiar”. Encontra-se também disponível nesta versão o novo gestor de contas do Menu Inicial, que permite mais facilmente gerir as contas de utilizadores no sistema e as suas ligações com a Conta Microsoft.

    No entanto, a empresa sublinha que ainda existem dois problemas conhecidos. O primeiro ocorre para utilizadores que tentem passar do Windows Pro para uma licença Windows Enterprise, onde esta pode não ser inteiramente reconhecida.

    A segunda falha encontra-se apenas no Windows N, onde a barra de tarefas pode apresentar um comportamento incorreto em certas alturas.

    A atualização deve começar a ficar disponível para os utilizadores durante as próximas horas, no Windows Update.

  • 200 milhões de utilizadores da X podem ter sido afetados em novo leak

    200 milhões de utilizadores da X podem ter sido afetados em novo leak

    200 milhões de utilizadores da X podem ter sido afetados em novo leak

    Um grupo de investigadores afirma ter descoberto um novo leak associado com a X/Twitter, onde informações sensíveis de utilizadores na plataforma poderão estar presentes.

    Os investigadores da Cyber Press afirmam ter descoberto um leak massivo de dados de utilizadores da X, antigo Twitter, contendo quase 9.4 GB de informações. A base de dados conta com mais de 200 milhões de registos, associados com utilizadores da plataforma, o que a confirmar-se, torna a mesma uma das mais elevadas dos últimos tempos.

    A base de dados alega conter emails, nomes e outras informações associadas com as contas da plataforma, que podem ser usadas para ataques diretos às mesmas.

    Esta base de dados foi colocada em sites da dark web por um utilizador apelidado de “michupa”, sendo que a mesma foi publicada no dia 7 de Julho de 2024. A base de dados conta com 10 ficheiros organizados em tamanhos de aproximadamente 1 GB cada.

    A base de dados encontra-se disponível publicamente, portanto não terá sido fornecida para venda – e qualquer um pode rapidamente aceder aos seus conteúdos.

    imagem do conteudo do leak

    Embora a base de dados não contenha diretamente senhas, possui emails que podem ser usados para ataques diretos ou campanhas de phishing, sendo recomendado que os utilizadores fiquem atento a tais mensagens.

    A X não comentou este leak de dados, sendo que o email usado para contacto direto com a empresa apenas se encontra a responder uma mensagem automática – colocada por Elon Musk na altura da sua compra, com o propósito de ser um “meme” do mesmo para com a plataformas de press externas.

  • Shopify nega roubo de dados de clientes

    Shopify nega roubo de dados de clientes

    Shopify nega roubo de dados de clientes

    A plataforma Shopify negou ter sido alvo de um ataque informático, de onde poderiam ter sido roubados dados de clientes da empresa.

    Isto surge depois de dados alegadamente da empresa terem surgido para venda em alguns sites da dark web. Um vendedor conhecido como “888” estaria a fornecer para venda dados da Shopify, os quais o mesmo alegava terem sido roubados em 2024.

    Em comunicado, o Shopify afirma que estes dados não foram roubados diretamente dos sistemas da empresa, e invés disso, teriam sido originários de sistemas de terceiros onde os seus clientes acederem ou forneceram os meios de acesso/detalhes das contas.

    O vendedor afirma ter em usa posse vários dados associados com clientes da Shopify, entre Ids, emails, nomes, números de telefone, compras realizadas e outros detalhes das subscrições ativas.

    De relembrar que, em 2020, o Shopify foi alvo de um ataque, de onde terceiros teriam acedido a dados internos da empresa e dos seus clientes, através de uma conta comprometida de um dos seus operadores de suporte. O acesso a estes dados foi bastante limitado, mas ainda assim poderia ser suficiente para recolher alguma informação dos clientes.

    Não se acredita que os dados agora recolhidos sejam os do ataque em 2020.

  • Noplace é a nova rede social sensação dos EUA

    Noplace é a nova rede social sensação dos EUA

    Noplace é a nova rede social sensação dos EUA

    De tempos a tempos, existem algumas plataformas sociais que acabam por ganhar algum destaque, e que embora não tenham a popularidade das mais conhecidas, acabam por ser usadas como uma forma alternativa das mesmas.

    Uma das que recentemente tem vindo a ganhar destaque nos EUA é a “Noplace”, criada por Tiffany “TZ” Zhong a 3 de Julho. Embora seja uma rede social relativamente recente no mercado, esta tem vindo a surgir como uma das apps mais descarregadas na App Store dos EUA, tendo ganho milhares de novos utilizadores.

    Embora a plataforma apenas tenha sido aberta para todos a 3 de Julho, esta já se encontrava disponível via convite no ano passado, o que ajudou a criar algum entusiasmo sobre a mesma.

    A Noplace é uma mistura de X com Facebook e do antigo MySpace. Existem diferentes feeds, com conteúdos de amigos e outros focados em mensagens globais mas filtradas por IA, para se adaptarem ao gosto de cada um.

    Além disso, os utilizadores podem personalizar os seus perfis ao gosto de cada um, incluindo a capacidade de usar stickers para dar ainda mais destaque. É ainda possível fazer uma classificação das amizades, colocando o “top 10” dos amigos mais próximos numa lista seletiva.

    A ideia da plataforma é tornar-se um local para qualquer utilizador partilhar as suas ideias e opiniões de forma livre, sendo que a maioria atualmente são utilizadores nascidos entre 1995 e 2010.

    De momento a plataforma encontra-se disponível apenas para publicações de texto, mas brevemente deve permitir também o envio de imagens e outros conteúdos multimédia. Ao mesmo tempo, a plataforma encontra-se disponível apenas por aplicação para iOS, mas deverá ser aberta também na web e via app para Android.

  • YouTube Music melhora a sua aplicação PWA para desktop

    YouTube Music melhora a sua aplicação PWA para desktop

    YouTube Music melhora a sua aplicação PWA para desktop

    O YouTube tem vindo a realizar algumas melhorias na sua plataforma do YouTube Music, trazendo algumas novidades para quem usa a plataforma de streaming em desktop.

    Embora o YouTube Music tenha uma app dedicada para dispositivos móveis, quem pretenda aceder via o desktop ainda necessita de usar a interface web – que é consideravelmente mais limitativa.

    No entanto, a Google tem vindo a melhorar a PWA da plataforma, tanto que agora esta conta com algumas novidades interessantes. Para começar, agora os utilizadores podem usar a funcionalidade de download das músicas na PWA, para ouvirem as mesmas em formato offline – algo que era bastante importante para os utilizadores, e um dos principais motivos pelos quais muitos apelavam à criação de uma app dedicada.

    Foram também feitas melhorias a nível da própria interface, sendo que os álbuns agora surgem de forma mais organizada e com as cores adaptadas da interface. Encontram-se ainda melhorias na listagem das músicas dos mesmos, que são agora mais visíveis e organizadas.

    Por fim, para quem use a PWA em formato mais pequeno do que o tradicional, a interface agora adapta-se a esse tamanho, optando por um leitor reduzido quando a janela é reduzida. Isto permite continuar a usar os comandos principais do leitor, sem ser necessário manter o tamanho total.

    interface adaptada do youtube music

    Embora a PWA ainda esteja longe das funcionalidades oferecidas pela app dedicada em smartphones, será certamente um passo na direção certa para a Google, e sobretudo para ajudar na adoção do YouTube Music pelos utilizadores.

    De notar que o YouTube Music possui algumas vantagens, sobretudo para quem use o Youtube de forma regular, visto que se encontra integrado com o YouTube Premium – portanto os utilizadores podem beneficiar das funcionalidades da plataforma de streaming além das existentes também para o Youtube com apenas uma subscrição.

  • RockYou2024: revelada lista com 10 mil milhões de senhas comprometidas

    RockYou2024: revelada lista com 10 mil milhões de senhas comprometidas

    RockYou2024: revelada lista com 10 mil milhões de senhas comprometidas

    Uma das maiores listas com senhas recolhidas de leaks nos últimos anos encontra-se agora a ser usada para ataques, tendo sido disponibilizada para download em vários portais da dark web.

    A lista, apelidada de RockYou2024, conta com quase 10 mil milhões de senhas associadas com leaks feitos nos últimos anos. Esta é uma das maiores listas que existe atualmente disponível.

    De acordo com os investigadores da plataforma Cybernews, a lista conta com 9,948,575,739 senhas únicas, sendo que o ficheiro contendo as mesmas foi publicado em vários portais da dark web a 4 de Julho, por um utilizador apelidado de “ObamaCare”.

    Este utilizador já tinha publicado algumas listas de senhas roubadas de certas empresas no passado, mas esta é uma das suas maiores revelações, que possui também impactos a nível de segurança.

    Embora as senhas presentes no RockYou2024 tenham sido comprometidas de vários leaks e roubos antigos, existem também algumas referências novas, o que pode indicar que é uma lista atualizada com alguns dados roubados de forma mais recente. Este género de listas podem ser particularmente uteis para os atacantes, já que permitem criar uma “base de dados” de senhas potencialmente comprometidas e que podem ser usadas para ataques.

    Esta lista pode ser usada para ataques brute-force, ou simplesmente para atualizar os sistemas de ataque para usar os novos padrões de senhas.

    De notar que este género de listas não é inteiramente nova, e na realidade, não é a primeira vez que uma lista do mesmo formato surge na internet. Em 2021, a RockYou2021 foi lançada contendo 8.4 mil milhões de senhas comprometidas, na altura uma das maiores combinações de senhas reunidas num único local.

    O recomendado para qualquer utilizador passa por manter boas politicas acerca das suas senhas, mantendo as mesmas atualizadas e evitando reutilizar as mesmas em mais do que um serviço – um gestor de senhas pode ajudar nesta tarefa.

  • Roll20 confirma acesso de terceiros a dados de utilizadores

    Roll20 confirma acesso de terceiros a dados de utilizadores

    Roll20 confirma acesso de terceiros a dados de utilizadores

    A Roll20, uma plataforma web focada em jogos, confirmou que uma falha nos seus sistemas pode ter exposto informação sensível dos utilizadores.

    Em comunicado, a entidade afirma que a falha foi descoberta a 29 de Junho, e estaria a expor dos sistemas da empresa alguns dados pessoais. A falha foi confirmada depois de um acesso de terceiros desconhecidos ter sido feito nessa altura, sendo que o mesmo esteve mais de uma hora nos sistemas da entidade antes de ter sido identificado.

    Durante este acesso, o atacante terá alterado dados de uma conta na plataforma, que a entidade afirma ter revertido de imediato. Durante o tempo em que esteve com acesso ao sistema, este atacante terá visualizado informações sensíveis dos clientes da mesma, incluindo nomes, emails, endereços IP e os últimos quatro dígitos do cartão de crédito.

    A Roll20 encontra-se atualmente a notificar os clientes afetados, no entanto, a empresa acredita que os dados acedidos não foram roubados e não terão sido usados de forma maliciosa.

    A entidade afirma que se encontra a investigar o incidente, e caso seja necessário, mais informações serão fornecidas em breve.

  • OVH regista um dos maiores ataques DDoS de sempre

    OVH regista um dos maiores ataques DDoS de sempre

    OVH regista um dos maiores ataques DDoS de sempre

    A OVHcloud, uma fornecedora de serviços cloud na internet, sediada em França, afirma ter mitigado um dos maiores ataques DDoS que existe registo.

    Segundo a empresa, o volume de ataques DDoS tem vindo a aumentar consideravelmente nos últimos anos, sendo que desde o final de 2023 que se tem registado cada vez mais ataques de longa duração e bastante intensos.

    A empresa afirma que, no inicio deste ano, os sistemas da entidade mitigaram com sucesso um ataque de 840 milhões de pacotes por segundo (Mpps), um dos maiores que existe atualmente registo.

    Foi ainda referido que os ataques DDoS têm vindo a aumentar de capacidade, sendo vulgar encontrar ataques de 1 Tbps de tráfego de forma quase diária. Um dos recordes da empresa a nível de tráfego usado para ataques foi registado a 25 de Maio, com 2.5 Tbps.

    dados de tráfego

    A entidade acredita que estes ataques partem sobretudo de dispositivos Mikrotik, que possuem várias vulnerabilidades conhecidas, e são usados para amplificar os mesmos ou como parte de redes botnet, sendo capazes de realizar ataques massivos.

    A nível dos pacotes por segundo, a OVH afirma que o pico de 840 Mpps supera o recorde anterior, registado pela Akamai em 2020. A empresa afirma ainda que é vulgar de encontrar ataques de 500 Mpps desde o inicio do ano, com picos que podem atingir os 620 Mpps.

    dados do ataque recorde

    O ataque foi realizado de mais de 5000 endereços IP diferentes, a grande maioria de dispositivos infetados, e originários dos EUA. A empresa afirma que a maioria dos ataques foram realizados de dispositivos MirkoTik Cloud Core Router (CCR), que normalmente são usados em redes de elevado desempenho.

    Muitos destes dispositivos possuem interfaces para a web, permitindo que atacantes possam controlar os mesmos, ou podem usar versões de software antigas e com falhas, que permite explorar para realizar ataques.

    Tendo em conta que os dispositivos MikroTik são focados para redes de alto desempenho, com alguns a contarem com processadores de 36 cores, isto permite que sejam também bastante potentes para lançar ataques em larga escala, que podem tornar consideravelmente mais difícil mitigar os mesmos no futuro.

  • Microsoft Teams para contas pessoais chega ao macOS, Windows 10 e web

    Microsoft Teams para contas pessoais chega ao macOS, Windows 10 e web

    Microsoft Teams para contas pessoais chega ao macOS, Windows 10 e web

    Por entre todas as plataformas de comunicação dentro de empresas, o Microsoft Teams é sem dúvida uma das mais usadas. Faz alguns anos, a Microsoft começou também a permitir que contas pessoais possam usar o Teams como forma de comunicação.

    Isto permite que os utilizadores liguem as suas contas da Microsoft ao Teams, e possam comunicar diretamente pelo mesmo com amigos e familiares. Ao longo do tempo, foram até incluídas novas funcionalidades com foco a estas contas pessoais.

    Agora, espera-se que ainda mais utilizadores possam aceder a esta plataforma, tendo em conta que a Microsoft vai abrir o suporte para contas pessoais do Teams também na aplicação para macOS, Windows 10 e via a web – onde até agora não se encontravam disponíveis.

    Com esta medida, os utilizadores em diferentes sistemas operativos que o Windows 11, ou até via a web, podem usar o Teams para comunicar entre si, sem que tenham de manter uma conta empresarial da Microsoft.

    As novas versões do Teams para estes sistemas vão permitir o acesso a todas as funcionalidades que se encontravam já disponíveis para os utilizadores do Windows 11. Isto inclui as comunidades, que são basicamente pequenos grupos onde os utilizadores podem participar entre si de forma pública.

    Os utilizadores de contas pessoais do Teams podem ainda criar chamadas de grupo, que podem ter até 60 minutos de duração e contar com 100 participantes, de forma totalmente gratuita.

    As novidades devem começar a ficar disponíveis para os utilizadores do Teams no macOS, Windows 10 e via a web durante os próximos dias.

  • Opera GX vai receber ainda mais novidades focadas em Inteligência Artificial

    Opera GX vai receber ainda mais novidades focadas em Inteligência Artificial

    Opera GX vai receber ainda mais novidades focadas em Inteligência Artificial

    Por entre todos os navegadores disponíveis no mercado, um dos que tem vindo a ganhar alguma popularidade é o Opera GX. Lançado em 2019 como o navegador para “gamers”, este tem vindo a receber algumas novidades interessantes, e as mais recentes agora focam-se para IA.

    Para quem use o Opera GX, brevemente o mesmo deve vir a receber ainda mais funcionalidades de Inteligência Artificial, tanto em desktop como em dispositivos móveis. O assistente do navegador, Aria, vai brevemente receber a capacidade de criar imagens via IA, bem como de compreender os conteúdos dentro dos sites, e de responder a comandos de voz.

    Para começar, o assistente deverá receber suporte a criar imagens usando o modelo Imagen2 da Google. Isto permite que os utilizadores peçam para que seja criado algum conteúdo, e rapidamente o mesmo pode usar o modelo de IA da Google para criar os resultados finais. As imagens podem depois ser rapidamente integradas em sites ou outras plataformas web.

    No entanto, existem alguns limites a ter em conta, sendo que os utilizadores apenas podem criar 30 imagens por dia dentro do Aria.

    Outra novidade interessante a chegar em breve será a capacidade de ler as respostas do Aria usando o modelo WaveNet  da Google. Desta forma, o assistente pode ler as respostas com tons naturais de voz, que usam o modelo da Google para tal.

  • Chrome pode vir a permitir acesso de web apps a dispositivos USB sensíveis

    Chrome pode vir a permitir acesso de web apps a dispositivos USB sensíveis

    Chrome pode vir a permitir acesso de web apps a dispositivos USB sensíveis

    O Chrome conta com várias funcionalidades que ajuda os programadores a criar as suas web apps de forma eficaz, e que também se integrem com as funcionalidades existentes para o sistema operativo.

    Uma dessas APIs é a WebUSB, que permite às web apps acederem a conteúdos e acessórios via USB no sistema hospedeiro. Apesar de ser uma funcionalidade útil para certas aplicações, esta ainda conta com alguns limites.

    Por padrão, o WebUSB bloqueia o acesso a certas interfaces USB, focando-se em garantir a segurança dos dados e prevenir que apps maliciosas possam aceder a conteúdos potencialmente sensíveis. Entre estes encontram-se dispositivos USB de armazenamento em massa, dispositivos de vídeo e áudio, smart cards, entre outros.

    No entanto, a Google encontra-se agora a trabalhar numa nova “Unrestricted WebUSB“, que basicamente, como o nome indica, seria uma versão sem restrições do WebUSB. Esta API poderia permitir a web apps acederem diretamente a vários conteúdos USB que, por norma, não deveriam ser capazes de aceder.

    Com esta API, as web apps poderiam ter um acesso bastante mais extenso a dispositivos ligados via USB no sistema, o que pode ter alguns benefícios finais, mas, ao mesmo tempo, também pode abrir portas para possíveis ataques.

    As web apps com esta API em uso poderiam ter um largo acesso a conteúdos como webcams, discos externos de armazenamento, entre outros, que podem ser usados tanto para fins benignos como para ataques.

    Uma web app maliciosamente criada pode usar este acesso para recolher dados dos utilizadores, ficheiros e outras informações potencialmente sensíveis, ou para controlar ainda mais dispositivos ligados ao computador.

    Se tudo correr como esperado, esta nova API deve ser integrada no Chrome 128, que está previsto de chegar a Agosto de 2024.

  • Amazon confirma investigação à Perplexity AI

    Amazon confirma investigação à Perplexity AI

    Amazon confirma investigação à Perplexity AI

    A Amazon Web Services (AWS) confirmou que vai iniciar uma investigação contra a empresa Perplexity AI, que encontra-se a ser acusada de recolher dados de sites pela internet sem a devida autorização para tal, e usando a infraestrutura da AWS para tal.

    As acusações apontam que a entidade encontra-se a realizar o scrapping de conteúdos da internet, sem autorização, para o treino de modelos de IA da mesma. Esta recolha é feita usando os sistemas da Amazon, e mesmo que as entidades externas não pretendam tal recolha de dados.

    Esta indicação foi originalmente deixada num artigo do portal Wired, onde foi descoberto que sistemas automáticos da Perplexity AI estariam a realizar a recolha massiva de informações da internet, sem controlo.

    Existem ainda indicações que a empresa não estaria a seguir as regras quando uma determinada fonte requeria a eliminação dos conteúdos e bloqueio da recolha de dados.

    Face à acusação, a Amazon confirmou agora que vai iniciar uma investigação formal à Perplexity e à forma como a empresa se encontra a fazer uso da AWS, sobretudo no possível abuso da plataforma para o scrapping de conteúdos online.

    Em resposta às acusações, a Perplexity já veio dizer que não estaria a recolher de forma massiva conteúdos da internet, e que segue os mesmos padrões de recolha que as restantes empresas no mercado.

  • Ticketmaster começa a notificar clientes afetados por roubo de dados

    Ticketmaster começa a notificar clientes afetados por roubo de dados

    Ticketmaster começa a notificar clientes afetados por roubo de dados

    A Ticketmaster encontra-se a notificar os primeiros clientes depois dos seus sistemas terem sido invadidos, de onde resultou o roubo de informação pessoal de vários clientes da plataforma de venda de tickets para eventos.

    A plataforma foi alvo de um ataque informático, entre 2 de Abril e 18 de Maio de 2024, onde terceiros terão acedido a dados sensíveis de clientes da empresa, através de um acesso inseguro a uma das bases de dados. Este acesso foi usado para recolher dados pessoais e sensíveis de milhões de utilizadores que usaram a plataforma nos últimos tempos.

    A 23 de Maio de 2024, a empresa confirmou ter sido alvo do ataque, sendo que foi também confirmado que dados dos clientes teriam sido acedidos. Embora a empresa tenha indicado que os acessos seguros foram depois garantidos, os dados que os atacantes tiveram acesso foram roubados.

    Entre esta informação encontram-se nomes, emails, moradas, detalhes pessoais e outros dados sensíveis. Embora a empresa tenha indicado inicialmente que o roubo afetou mais de mil clientes, o valor pode ser consideravelmente superior, na casa dos milhões de utilizadores e dados roubados.

    Os dados alegadamente roubados foram colocados recentemente à venda em sites da dark web, por um utilizador apelidado de “ShinyHunters “, sendo que os mesmos indicavam conter 560 milhões de utilizadores e dos dados associados aos mesmos, num total de 1.3TB de dados acedidos.

    Face ao incidente, a Ticketmaster encontra-se agora a notificar os primeiros clientes que foram afetados, enviando um email onde se informa da situação e dos passos de segurança que devem ser tidos em conta. Esta medida surge também como forma de seguir as indicações legais para este caso de incidentes nos EUA.

  • WhatsApp passa por instabilidade esta quinta-feira

    WhatsApp passa por instabilidade esta quinta-feira

    WhatsApp passa por instabilidade esta quinta-feira

    Se está a tentar usar o WhatsApp e a verificar problemas… não é o único. Parece que a plataforma de mensagens da Meta passou por alguns problemas durante o final do dia de hoje (27 de Junho).

    De acordo com os relatos de vários utilizadores nas redes sociais, a plataforma passou por alguns momentos de instabilidade, com as mensagens a não serem enviadas corretamente ou chamadas a falharem. O problema foi verificado tanto na versão web como nas diferentes aplicações para dispositivos móveis.

    Os principais relatos surgiram sobretudo no envio de mensagens, com utilizadores a reportarem que estas encontravam-se a falhar ou não eram corretamente entregues.

    De momento a situação parece encontrar-se estabilizada, sendo que uma mensagem partilhada na conta do WhatsApp na X também indicou a confirmação que estaria a ser analisado o problema.

  • Opera One R2 chega com várias novas funcionalidades

    Opera One R2 chega com várias novas funcionalidades

    Opera One R2 chega com várias novas funcionalidades

    O Opera One R2, uma versão de desenvolvimento do navegador Opera, acabou de receber uma nova atualização, cerca de um ano depois da chegada do Opera One.

    Espera-se que a nova versão venha a chegar em versão estável até ao final do ano, mas a nova versão do Opera One R2 permite aos utilizadores terem a possibilidade de testar algumas das novidades que vão encontrar-se presentes no mesmo.

    O Opera One R2 conta com melhorias a nível da gestão multimédia, permitindo o controlo dos conteúdos sem ser necessário navegar para diferentes abas ou interromper a navegação regular em diferentes sites. A interface permite rapidamente gerir os conteúdos multimédia de uma zona dedicada.

    Existe ainda um novo módulo de vídeos flutuantes, que permite colocar uma pequena janela no ecrã com o conteúdo de vídeos, que ficam acima de qualquer outra janela no sistema ou abas ativas no navegador.

    Os temas do navegador foram também otimizados, sendo agora possível integrar esquemas de som nos mesmos para uma experiência mais imersiva. Ao mesmo tempo, o Aria, o assistente de IA da Opera, também vai encontrar-se disponível com funções como as de criação de imagens, contexto nas páginas web e outras novas funcionalidades para traduzir conteúdos.

    De relembrar que o Opera One R2 ainda se trata de uma versão de desenvolvimento, portanto pode contar com bugs e outras falhas, e não se recomenda o uso no dia a dia. Esta versão foca-se apenas em apresentar algumas das novidades previstas para o navegador.

  • Windows 11 lança nova atualização KB5039302

    Windows 11 lança nova atualização KB5039302

    Windows 11 lança nova atualização KB5039302

    A Microsoft disponibilizou a nova atualização KB5039302 para o Windows 11, focada em corrigir várias falhas e bugs identificados no sistema durante as últimas semanas.

    Esta atualização é considerada opcional, portanto apenas será instalada em sistemas onde os utilizadores ativamente procurem pelas mesmas via o Windows Update. No entanto, tendo em conta que corrige algumas falhas importantes do sistema, a sua instalação é recomendada.

    Esta atualização conta com algumas novidades para o Explorador de Ficheiros, onde se encontra a nova capacidade de criar ficheiros comprimidos em formato 7-Zip e TAR.

    Foram ainda corrigidos alguns problemas identificados na ferramenta de recorte do sistema, que em alguns casos poderia impedir a gravação correta de vídeos.

    Foi corrigido um bug com a tarefa de remover dispositivos USB de forma segura, que em alguns casos poderia falhar quando o Gestor de Tarefas do sistema também se encontrava aberto.

    Além disso, o sistema foi também atualizado com os Emoji 15.1, a mais recente versão de emojis disponíveis, para garantir uma maior compatibilidade com as principais plataformas web onde estes se encontram integrados.

    De notar que nem todas as novidades encontram-se disponíveis para todos os utilizadores, dependendo dos sistemas e das suas configurações aplicadas previamente. Como sempre, a atualização deve começar a ser disponibilizada via o Windows Update durante as próximas horas.

  • Comissão Europeia pode iniciar nova investigação à Apple

    Comissão Europeia pode iniciar nova investigação à Apple

    Comissão Europeia pode iniciar nova investigação à Apple

    A Apple tem vindo a encontrar-se na mira de várias autoridades a nível global, e se tivermos em conta as mais recentes informações, é possível que agora a empresa venha a passar por novas investigações na zona europeia.

    A Comissão Europeia terá informado a Apple sobre a possível existência de violações da Lei de Mercados Digitais (DMA), relativamente à sua plataforma da App Store. Em causa encontra-se as regras da plataforma, que impedem que os programadores direcionem os utilizadores das apps disponíveis na mesma para canais alternativos de conteúdos e ofertas.

    Por exemplo, por não permitir que apps disponíveis na App Store possam ter fácil acesso a outros meios de adquirir conteúdos com um preço mais em conta – como via a subscrição de uma plataforma na web.

    A Comissão considera que, mesmo tendo a Apple recentemente atualizado as regras para permitir colocar um link para plataformas externas, ainda assim a empresa continua a cobrar taxas elevadas para os programadores que adotem essa medida – a conhecida “Core Technology Fee”.

    Esta Core Technology Fee é uma taxa aplicada a todos os programadores que fornecem as suas apps fora da App Store ou que pretendam usar meios de pagamento alternativos, onde devem ter de pagar 50 cêntimos à Apple por ano e por cada instalação feita das suas apps.

    Ao mesmo tempo, as autoridades europeias encontram-se ainda a investigar a forma como a Apple permite aos utilizadores descarregarem e instalarem aplicações de fontes alternativas, onde existem acusações da empresa tornar o processo desnecessariamente mais complicado apenas para manter os utilizadores no seu ecossistema.

  • AMD investiga possível roubo de dados internos

    AMD investiga possível roubo de dados internos

    AMD investiga possível roubo de dados internos

    A AMD encontra-se a investigar um possível leak de dados da empresa, depois de alegadamente os mesmos terem sido colocados à venda em portais da dark web.

    O vendedor afirma possuir vários dados internos da AMD, nomeadamente documentos financeiros, dados de funcionários e outras informações confidenciais da empresa. Em comunicado ao portal BleepingComputer, a empresa afirma que possui conhecimento da venda dos conteúdos, mas não confirma se os mesmos são legítimos.

    Os dados encontram-se a ser vendidos por um leaker conhecido como “IntelBroker”, que no passado já realizou a venda de dados confidenciais de outras entidades de renome. O mesmo não deixou também detalhes de como foi realizado o roubo destes dados.

    Neste momento, não existe forma de validar se os dados serão verdadeiros ou não, mas é importante relembrar que o vendedor é conhecido por ter realizado ataques de larga escala no passado, ou pelo menos de realizar a venda dos dados obtidos dos mesmos.

    Em Junho de 2022, a AMD também terá confirmado que estaria a analisar um possível roubo de dados internos, depois do grupo RansomHouse ter alegado um ataque de ransomware a sistemas da empresa.

  • Ciber ameaças aumentam em Portugal: conteúdo para adultos, streaming e ligações falsas são as principais

    Ciber ameaças aumentam em Portugal: conteúdo para adultos, streaming e ligações falsas são as principais

    Ciber ameaças aumentam em Portugal: conteúdo para adultos, streaming e ligações falsas são as principais

    De acordo com um novo estudo da NordVPN, uma das maiores empresas de cibersegurança, o conteúdo para adultos, os sites de alojamento gratuito de vídeos e os sites que se fazem passar por marcas conhecidas e conceituadas são os que apresentam o maior número de ameaças à segurança e à privacidade, sob a forma de malware, anúncios intrusivos e rastreadores.

    Apenas no mês de maio, a funcionalidade de Proteção contra Ameaças Pro da NordVPN bloqueou mais de 5 mil milhões de anúncios intrusivos, quase 40 mil milhões de rastreadores e 60 milhões de tentativas de infeção por malware. Com quase 1 milhão de incidentes relacionados com o malware, os Portugueses estão entre os menos afetados de todos os utilizadores europeus da Proteção contra Ameaças Pro. Os três países mais afetados são a Alemanha, com quase 30 milhões, seguida do Reino Unido e da França. No entanto, quase 1 milhão de casos não é um número que se possa desprezar. Uma análise exaustiva destes incidentes suspensos revelou ameaças vitais à cibersegurança e à privacidade, de que os utilizadores devem estar cientes e de que deverão proteger-se.

    “Enfrentamos ciberameaças todos os dias, sem dar por isso. Mesmo que não vejamos malware ou rastreadores a olho nu, ou mesmo que consigamos lidar com a irritação provocada pelos anúncios, isso não nos poupa aos graves problemas de privacidade e cibersegurança que eles provocam. Devemos melhorar os nossos conhecimentos e utilizar ferramentas tecnológicas de confiança para evitar estas ameaças. A maior parte das funcionalidades antimalware integradas nas VPN mais conhecidas costuma limitar-se à simples filtragem de DNS. Já a ferramenta de proteção digital da NordVPN foi agora atualizada para a Proteção contra Ameaças Pro, ajudando os utilizadores a evitar a pirataria informática, o rastreamento, o phishing, fraudes, malware, além de anúncios e cookies irritantes”, diz Adrianus Warmenhoven, consultor de cibersegurança da NordVPN.

    O malware está à espreita nos sites para adultos e em ligações para o Office365 com erros tipográficos

    O malware consiste em software malicioso: vírus, cavalos de Troia, ransomware e spyware desenvolvidos para danificar os dispositivos dos utilizadores. Podem roubar dados confidenciais, encriptar ficheiros importantes ou até assumir o controlo dos dispositivos, dando ao criminoso total domínio. A forma mais habitual de os utilizadores infetarem os seus dispositivos com malware é visitando sites maliciosos.

    O estudo da NordVPN mostra que, de 1 de janeiro a 31 de maio, a Proteção contra Ameaças Pro bloqueou mais de 24 milhões de ligações maliciosas em sites de conteúdo para adultos (8% de todos os sites bloqueados), bem como 16 milhões de ligações e sites não categorizados (5%) e 13 milhões em sites de serviços web (4%).

    Além disso, os criminosos utilizam com frequência nomes de marcas conhecidas com erros tipográficos, para levar as vítimas a clicar nas ligações de phishing e a descarregar ficheiros infetados. Cerca de 99% de todos os ataques de phishing usa apenas 300 marcas para fins de burla. As marcas mais conhecidas falsificadas para espalhar malware são o Office365 (86 K de URL falsos descobertos), a Gazprom (60 K), a AT&T (28 K), o Facebook (19 K) e a Bet365 (15 K)*.

    “A culpa não é das marcas — estas falsificações também prejudicam a sua reputação, obrigando as empresas a andar sempre no seu encalço. Mas a elevada notoriedade da marca pode criar nas vítimas uma falsa sensação de segurança e fazê-las baixar a guarda”, diz Warmenhoven.

    Um dispositivo em Portugal sofre 82 ataques de malware por mês

    O risco de se ser infetado por malware também varia consoante a localização geográfica, o que pode dever-se aos vários níveis de acesso à internet, ao desenvolvimento económico e à própria sensibilização para as questões de cibersegurança nos diferentes países.

    O estudo da NordVPN mostrou que a Proteção contra Ameaças Pro bloqueou perto de 1 milhão de tentativas de infetar os dispositivos de utilizadores portugueses durante o período abrangido pelo estudo. Em média, um dispositivo de um utilizador português está sujeito a 82 incidentes relacionados com malware todos os meses. Já a Ucrânia é o país mais afetado, com 786 tentativas de infetar um dispositivo com malware por mês.

    Os rastreadores invasivos têm rédea solta nos sites de hospedagem de vídeos gratuitos

    Os rastreadores web são uma vasta categoria de ferramentas criadas para invadir a privacidade e recolher informações sobre a atividade dos utilizadores. Normalmente, os rastreadores assumem a forma de scripts especiais, cookies no navegador ou pixéis de rastreamento. Infelizmente, quando ocorre uma violação de dados, os dados armazenados pelos rastreadores podem ir parar às mãos de cibercriminosos.

    Tendo isto presente, os utilizadores devem prestar a máxima atenção quando recorrem ao alojamento gratuito de vídeos (28% de todos os rastreadores bloqueados), serviços de armazenamento online (13%) e motores de busca (13%), que, segundo o estudo, são os principais responsáveis por monitorizar as atividades dos utilizadores. Desde o dia 1 de janeiro, a Proteção contra Ameaças Pro bloqueou 39 mil milhões de rastreadores apenas nos sites de alojamento gratuito de vídeos, ao passo que a categoria de armazenamento online é responsável por 18 mil milhões de rastreadores.

    “Os sites muitas vezes partilham ou vendem os dados recolhidos pelos rastreadores a terceiros. Mas quem quiser proteger a sua privacidade tem à sua disposição diversas ferramentas para se tornar menos rastreável. É o caso das VPN, que alteram o verdadeiro endereço IP e a localização virtual da pessoa, dos bloqueios de rastreadores ou dos navegadores anónimos”, diz Warmenhoven.

    Os anúncios invasivos fazem mais do que apenas irritar

    Os anúncios invasivos e irrelevantes que aparecem inesperadamente, bloqueando a página do anfitrião e abrindo novas páginas e janelas, também são dos mais comuns nos sites de alojamento gratuito de vídeos, conteúdo para adultos e publicidade. Desde o início do ano, a Proteção contra Ameaças Pro detetou e bloqueou milhares de milhões deles: mais de 2 mil milhões, mil milhões e 807 milhões, respetivamente.

    Além disso, os anúncios intrusivos são muito mais do que uma componente irritante da navegação online: são uma questão de privacidade e segurança. Também podem infetar os dispositivos dos utilizadores ao estabelecer ligação a sites maliciosos, violar a sua privacidade ao recolher dados da atividade na web e afetar a velocidade de carregamento dos sites.

    Como se proteger das ciberameaças mais comuns

    Para se proteger das ameaças de cibersegurança mais comuns, como malware, rastreadores e anúncios, Adrianus Warmenhoven aconselha-o a tomar as seguintes precauções:

    • Desenvolva bons hábitos de cibersegurança. Os cibercriminosos aproveitam-se da apatia, da confusão e da ignorância, contando que as vítimas não cumpram as devidas diligências. A maioria das tentativas de phishing, por exemplo, envolve a distorção de nomes de marcas conhecidas.
    • Verifique, descarregue, analise, instale. Os executáveis de malware podem estar disfarçados ou até ocultos em ficheiros legítimos. Verifique sempre o site de onde pretende fazer transferências e use ferramentas antimalware como a Proteção contra Ameaças Pro para inspecionar os ficheiros que descarrega, incluindo anexos suspeitos de e-mail.
    • Tenha cuidado com os sítios que visita online. Há determinadas categorias de domínios web que têm muito maior probabilidade de hospedar malware que comprometa o seu dispositivo do que outras. Se visitar sites suscetíveis de conterem malware, presta atenção ao que escreve, àquilo em que clica e que descarrega.
    • Deixe que a Proteção contra Ameaças Pro o proteja. A Proteção contra Ameaças Pro reúne o melhor das ferramentas essenciais de cibersegurança num pacote completo. Analisa cada ficheiro que descarrega quanto à presença de malware, impede-o de visitar páginas maliciosas utilizadas para phishing, fraudes e para o alojamento de malware, além de bloquear os anúncios irritantes.
  • Brave vai integrar sistema de pesquisa ao assistente Leo

    Brave vai integrar sistema de pesquisa ao assistente Leo

    Brave vai integrar sistema de pesquisa ao assistente Leo

    O navegador Brave, focado para a privacidade dos utilizadores durante a navegação web, acaba de revelar algumas novidades para o seu Assistente de IA Leo. Este encontra-se integrado diretamente no navegador, mas agora vai permitir realizar ainda mais tarefas e terá ainda mais capacidades, devido à integração com o Brave Search.

    De acordo com a entidade, o Leo será agora capaz de usar o Brave Search para realizar pesquisas na internet, o que poderá fornecer respostas ainda mais completas e atualizadas aos pedidos dos utilizadores.

    Por exemplo, os utilizadores podem usar o Leo para obter diretamente os resultados mais recentes de uma partida de jogo, com informação atualizada em tempo real – ou com base no que surja nas pesquisas.

    brave leo com integração ao brave search

    Ao mesmo tempo, a Brave indica que a integração continua a manter em foco a privacidade dos utilizadores, sendo que é possível usar a funcionalidade sem que se tenha de realizar o login numa conta de utilizador. Além disso, as conversas dos utilizadores não ficam guardadas nos servidores da empresa nem são usadas para melhorar os modelos de IA do mesmo.

    Os utilizadores podem adquirir o Leo Premium, que conta com algumas funcionalidades avançadas, no entanto, a base do assistente de IA é inteiramente gratuita, e esta integração também se encontra disponível para os mesmos.

    Esta medida é apenas mais uma forma da Brave integrar a IA no seu navegador e nas suas diferentes plataformas, com vista em ajudar os utilizadores no dia a dia.

  • AWS adiciona suporte para passkeys nas suas contas

    AWS adiciona suporte para passkeys nas suas contas

    AWS adiciona suporte para passkeys nas suas contas

    A Amazon Web Services (AWS) confirmou que vai adicionar novas formas de os utilizadores garantirem a segurança das suas contas na plataforma, com a chegada de suporte para passkeys.

    Com esta melhoria, os utilizadores de contas AWS podem agora adicionar passkeys nas mesmas, para garantir a segurança de acesso a estas. Além disso, tal como estava previsto, a Amazon encontra-se ainda a alertar que os utilizadores “Root” devem ativar a autenticação em duas etapas para as suas contas até finais de Julho de 2024.

    Com a autenticação via passkeys, os utilizadores passam a dispor de um meio seguro de poderem validar o acesso às suas contas, sem terem de usar diretamente senhas de acesso. As passkeys são consideravelmente mais seguras que os métodos de login tradicionais, usando senhas diretas.

    Os utilizadores podem usar qualquer chave física FIDO2 que tenha suporte para a AWS, bem como meios de autenticação das passkeys via software, com programas dedicados para tal que também suportem as mesmas.

    A medida pretende ser uma forma da AWS garantir mais segurança para os utilizadores dos serviços da empresa, algo que se encontrava nos planos da empresa faz algum tempo. Além disso, a obrigação das contas root terem autenticação em duas etapas ativa também se enquadra dentro desses planos.

  • Microsoft prepara mudanças na forma de login para o Outlook

    Microsoft prepara mudanças na forma de login para o Outlook

    Microsoft prepara mudanças na forma de login para o Outlook

    A Microsoft confirmou que vai realizar algumas mudanças consideráveis para a forma como os utilizadores acedem ás suas contas de email do Outlook, usando contas pessoais.

    A partir de 16 de Setembro, a Microsoft vai deixar de permitir a autenticação em contas do Outlook usando o sistema de Autenticação Básico da empresa, que basicamente é usando o tradicional método de autenticação via nome de utilizador e senha.

    Os utilizadores que pretendam continuar a aceder às suas contas de email do Outlook agora necessitam de o fazer a partir de um cliente de email autorizado para tal, que tenha suporte para a plataforma, ou através do site web da mesma. Isto serão basicamente todas as aplicações que suportam métodos de autenticação modernos, que a empresa garante possuírem mais segurança no momento do login.

    O método de autenticação básico foi bastante popular durante algum tempo, sobretudo por ser bastante simples de usar, mas, ao mesmo tempo, também poderia permitir que terceiros recolhessem dados potencialmente sensíveis para acederem às contas dos utilizadores.

    Possivelmente esta medida não vai afetar um grande número de utilizadores da plataforma, expeto quem ainda esteja a aceder usando aplicações mais antigas e com métodos de login ultrapassados.

  • Código fonte do New York Times surge na internet

    Código fonte do New York Times surge na internet

    Código fonte do New York Times surge na internet

    Recentemente, um utilizador do portal 4Chan afirma ter conseguido obter mais de 270 GB de dados internos do New York Times, incluindo código fonte da infraestrutura da entidade e outros dados das plataformas web.

    De acordo com a fonte, este basicamente indica ter todo o código fonte associado com a instituição, num total de 5000 repositórios e mais de 3.6 milhões de ficheiros, que se encontram agora disponíveis para download via várias redes p2p.

    O New York Times não validou até ao momento a legitimidade dos ficheiros e conteúdos roubados, e agora disponíveis para download. No entanto, a lista parece integrar vários conteúdos com referências à entidade, de acordo com várias fontes pelos meios sociais.

    Os dados integram coisas simples, como o código fonte usado pela plataforma Wordle, como também dados mais sensíveis e avançados, como detalhes dos relatórios de marketing da empresa e de campanhas realizadas.

    Esta não é a primeira vez que o New York Times é alvo de um ataque deste género, onde informações internas eventualmente acabam por ser disponibilizadas publicamente, no entanto, é a primeira vez que os dados se encontram facilmente acessíveis por qualquer um.

  • Falha de PHP em Windows pode afetar milhares de servidores na internet

    Falha de PHP em Windows pode afetar milhares de servidores na internet

    Falha de PHP em Windows pode afetar milhares de servidores na internet

    Uma nova falha grave de segurança foi descoberta na versão do PHP para Windows, que afeta todas as instalações desde o PHP 5.x. Esta falha possui o potencial de afetar um largo número de sistemas Windows onde o PHP se encontre instalado.

    O PHP é uma linguagem de programação bastante usada na internet, tanto em ambiente Linux como Windows, e focada para a criação de sites e aplicações web.

    A falha em questão, CVE-2024-4577, foi reportada no dia 7 de Maio de 2024 pelo investigador Orange Tsai, que reportou a mesma à equipa de desenvolvimento do PHP. A correção para a falha foi disponibilizada durante o dia de ontem, sendo recomendado que todas as instalações sejam atualizadas o mais rapidamente possível.

    A falha pode permitir que sejam enviados comandos remotos para sistemas onde as versões de PHP vulneráveis se encontrem. Com isto, estes sistemas podem ficar abertos para possíveis ataques, e eventualmente, podem acabar por ser usados para comprometer dados sensíveis.

    Como a falha foi agora conhecida publicamente, existem já bots que se encontram a identificar sistemas vulneráveis para tentar explorar a mesma. Caso seja explorada, a falha pode permitir que código aleatório seja executado nos sistemas remotos, através de pedidos especialmente criados para explorar a falha.

    Esta falha pode afetar praticamente todas as instalações do PHP em ambientes Windows, mas possui particular impacto em sistemas que se encontrem em modo CGI. Tendo em conta que este é o modo padrão do XAMPP, um dos mais populares ambientes de produção, é possível que o ataque seja voltado diretamente contra o mesmo.

    Recomenda-se que as instalações do PHP sejam atualizadas o mais rapidamente possível em todas as arquiteturas Windows. De notar que a correção apenas será fornecida para versões mais recentes do PHP, e não para as que já se encontram em EoL.

  • Google NotebookLM vai chegar à Europa

    Google NotebookLM vai chegar à Europa

    Google NotebookLM vai chegar à Europa

    O ano passado, a Google revelou oficialmente o Google NotebookLM, um assistente de analise e escrita para a plataforma da empresa. E agora, esta plataforma vai ficar disponível para ainda mais utilizadores, com a empresa a alargar o suporte para mais de 200 países.

    O Google NotebookLM vai começar a usar o modelo do Gemini 1.5 Pro, sendo que a empresa vai alargar os países onde o sistema se encontra disponível. Segundo o comunicado da mesma, o objetivo do “NotebookLM foi criar uma ferramenta para o ajudar a compreender e a explorar materiais complexos, fazer novas conexões a partir da informação e chegar a um primeiro rascunho com maior rapidez. Poderá carregar vários tipos de fontes – notas de investigação, transcrições de entrevistas, documentos corporativos”.

    A par com a disponibilidade para mais países, a empresa confirmou ainda novas funcionalidades para o mesmo.

    O NotebookLM passa a suportar fontes como o Google Slides e URLs da Web bem como o Google Docs, PDFs e ficheiros de texto. As citações dentro do texto levam agora diretamente para as passagens de apoio nas suas fontes para que possa verificar facilmente a resposta da IA ou aprofundar no texto original.

    Por fim, o Notebook Guide proporciona uma compreensão de alto nível das fontes convertendo-as em formatos úteis como FAQs, documentos informativos e guias.

    O sistema usa agora o modelo do Gemini 1.5 Pro, que permite usar as funcionalidades mais avançadas de IA da empresa, e aproveitar ainda mais as capacidades do mesmo.

    Os utilizadores interessados podem agora experimentar o Google NotebookLM diretamente do site da plataforma.

  • Kali Linux lança a primeira atualização do ano

    Kali Linux lança a primeira atualização do ano

    Kali Linux lança a primeira atualização do ano

    O Kali Linux é uma distribuição de Linux bastante conhecida por ser usada para testes de segurança, com foco em investigar falhas e por programadores avançados. A distribuição acaba de receber agora a primeira grande atualização deste ano.

    A nova versão do Kali Linux 2024.2 chega como a primeira atualização do sistema este ano, e integra 18 novas ferramentas e correções, entre as quais a correção do bug conhecido como “Y2038”.

    Esta versão integra ainda melhorias a nível da interface, com novos visuais e novos ícones, para modernizar o sistema em geral, incluindo ainda um novo wallpaper padrão. Foram ainda feitas melhorias no ecrã de arranque do sistema. Esta versão integra ainda as seguintes novas ferramentas:

    • autorecon – Ferramenta de reconhecimento de rede multi-thread.
    • coercer – Coage automaticamente um servidor Windows a autenticar-se numa máquina arbitrária.
    • dploot – Reescrita em Python do SharpDPAPI.
    • getsploit – Utilitário de linha de comando para procurar e descarregar exploits.
    • gowitness – Utilitário de captura de ecrã web usando Chrome Headless.
    • horst – Ferramenta de Scanner de Rádio Altamente Otimizada.
    • ligolo-ng – Ferramenta avançada e simples de tunelamento/pivoting que usa uma interface TUN.
    • mitm6 – Comprometimento de IPv4 via IPv6.
    • netexec – Ferramenta de exploração de serviços de rede que ajuda a automatizar a avaliação da segurança de grandes redes.
    • pspy – Monitoriza processos Linux sem permissões de root.
    • pyinstaller – Converte (empacota) programas Python em executáveis autónomos.
    • pyinstxtractor – Extrator de PyInstaller.
    • sharpshooter – Framework de Geração de Payloads.
    • sickle – Ferramenta de desenvolvimento de payloads.
    • snort – Sistema Flexível de Deteção de Intrusões de Rede.
    • sploitscan – Pesquisa por informações de CVE.
    • vopono – Executa aplicações através de túneis VPN com namespaces de rede temporários.
    • waybackpy – Acede à API da Wayback Machine usando Python.

    A equipa de desenvolvimento do sistema afirma que não tiveram tempo de integrar o Kernel 6.8 no mesmo, mas que este deve ser integrado na próxima versão a ser disponibilizada este ano.

    A lista completa de alterações pode ser verificada no site do projeto, juntamente com os links de download das imagens.

  • Ticketmaster confirma roubo de dados de 560 milhões de clientes

    Ticketmaster confirma roubo de dados de 560 milhões de clientes

    Ticketmaster confirma roubo de dados de 560 milhões de clientes

    Um grupo de hackers afirma ter roubado dados de quase 560 milhões de clientes da plataforma Ticketmaster, usada para a venda de bilhetes para grandes eventos em diversos países.

    A Ticketmaster é considerada uma das maiores empresas de venda de bilhetes no mercado, estando disponível em vários países, e realizando a venda para vários concertos e eventos de grande impacto.

    De acordo com o portal Hackread, um grupo de hackers alegadamente terá conseguido obter acesso aos sistemas internos da entidade, de onde forma roubados milhares de dados associados com clientes da plataforma. O grupo, apelidado de ShinyHunters, afirma ter roubado mais de 1.3 TB de dados dos clientes que usaram a plataforma nos últimos tempos.

    Por entre os dados roubados encontram-se nomes, moradas, endereços de email, números de telefone, e algumas informações relativamente a cartões de crédito usados pelos clientes nas compras de bilhetes para eventos.

    dados alegadamente roubados

    O grupo encontra-se agora a vender os dados por aproximadamente 461 mil euros, em várias plataformas da dark web. Embora inicialmente não tivessem sido dadas confirmações, a Live Nation, empresa mãe da Ticketmaster, terá agora confirmado o roubo.

    Num comunicado, a empresa garante que terá sofrido um roubo de dados no dia 20 de Maio, quando um terceiro não autorizado terá conseguido obter acesso aos sistemas internos da empresa. Com este acesso, o mesmo terá procedido com o roubo massivo dos dados sensíveis.

    Estes dados foram depois colocados à venda na dark web no dia 27 de Maio. A empresa alega que se encontra a investigar o incidente, mas os detalhes ainda não são inteiramente conhecidos de como foi realizado o acesso original.

    A empresa afirma ainda que se encontra a notificar os clientes afetados, com informações do que realizar em seguida e medidas de segurança a ter em conta com base nos dados acedidos e roubados.

    Embora a empresa tenha confirmado o roubo dos dados pessoais dos clientes, esta afirma que o ataque não deve afetar as operações da empresa ou a nível financeiro a mesma.

  • Google prepara-se para a mudança de extensões Manifest V3

    Google prepara-se para a mudança de extensões Manifest V3

    Google prepara-se para a mudança de extensões Manifest V3

    A Google encontra-se a preparar para começar a “limpeza” no Chrome e na Web Store, indo de encontro com os planos de descontinuar as extensões Manifest V2 do navegador.

    De relembrar que a linha de tempo para esta medida foi anunciada em Novembro de 2023, sendo determinado como a empresa vai começar a transitar das extensões usarem o Manifest V2 para o V3.

    A medida foi, na altura, vista com algum criticismo, tendo em conta que muitos utilizadores consideraram a mesma uma forma de limitar os bloqueadores de publicidade no Chrome. As regras do Manifest V3 aplicam limites bastante mais rígidos para os bloqueadores de publicidade, que passam a ter mais dificuldade para bloquear conteúdos pela web.

    No entanto, para o bem ou para o mal, a mudança está prevista. E a partir de 3 de Junho de 2024, os utilizadores do Chrome Beta, Dev e Canary que tenham extensões Manifest V2 devem começar a receber alertas do uso das mesmas.

    A mensagem vai notificar os utilizadores que as extensões Manifest V2 que se encontram a usar serão brevemente descontinuadas.

    Além disso, na mesma altura, também serão removidas as tags de todas as extensões Manifest V2 da Chrome Web Store. Com isto, as extensões ficarão mais difíceis de serem encontradas.

    A transição será feita por partes. Inicialmente, o Chrome não vai aplicar medidas drásticas, sendo que as extensões Manifest V2 ainda irão funcionar. No entanto, será apresentada a mensagem de alerta, e os utilizadores serão direcionados para a Chrome Store, onde poderão encontrar alternativas atualizadas.

    As medidas vão ser aplicadas para já nas versões de desenvolvimento do Chrome, mas eventualmente devem chegar a todos os utilizadores, incluindo os que se encontrem na versão estável do navegador. Esta medida espera-se que seja aplicada durante os próximos meses.

  • AlmaLinux 8.10 encontra-se agora disponível

    AlmaLinux 8.10 encontra-se agora disponível

    AlmaLinux 8.10 encontra-se agora disponível

    A distribuição do AlmaLinux, que se encontra focada em ser inteiramente compatível com RHEL, acaba de revelar uma nova versão da sua distro, apelidada de “Cerulean Leopard”. A versão 8.10 encontra-se agora disponível, e trás algumas melhorias para quem pretenda suporte para hardware mais antigo.

    A versão 8.10 foca-se em trazer melhorias significativas a nível de segurança e proteção de dados, juntamente com melhorias para a consola web e a automação de tarefas. A ideia será facilitar a sua implementação ambientes complexos de TI.

    Foram ainda feitas melhorias a nível da estabilidade, sobretudo em hardware mais antigo, que devem garantir a compatibilidade com sistemas mais limitados. Foram ainda feitas melhorias a nível do sistema de backup e recuperação, para otimizar tarefas de manutenção que possam ser necessárias.

    O suporte alargado para hardware mais antigo será importante para garantir que quem esteja em sistemas antigos com o AlmaLinux 8 ainda possa continuar a receber suporte para o mesmo.

  • Amazon pretende realizar novo investimento milionário em Itália

    Amazon pretende realizar novo investimento milionário em Itália

    Amazon pretende realizar novo investimento milionário em Itália

    A Amazon pode estar a preparar-se para realizar um novo investimento milionário, desta vez no sentido de expandir as suas infraestruturas de centros de dados.

    De acordo com fontes próximas da empresa, citadas pela Reuters, a Amazon pretende expandir os seus centros de dados para uso com a Amazon Web Services (AWS). Mais concretamente, a empresa encontra-se em conversações com o governo italiano, com vista em expandir as suas operações no pais com estes investimentos.

    Estima-se que o investimento pode atingir a casa dos mil milhões de euros, e caso venha a ser aprovado, pode também ditar a criação de novos postos de trabalho na região europeia.

    A empresa estaria a analisar a possibilidade de expandir as operações com um novo centro de dados em Milão. No entanto, tanto a Amazon como o governo italiano recusaram deixar qualquer comunicado sobre a medida, sendo que tal apenas deve acontecer quando as duas partes tiverem chegado a um acordo.

    Esta notícia surge apenas alguns dias depois da Amazon ter confirmado que iria investir 15.7 mil milhões de euros em Espanha, com o objetivo de expandir as suas operações da AWS na região. A medida vai levar à criação de 17,500 novos postos de trabalho, e permitirá à AWS expandir as suas atividades na região.

    As fontes apontam que o investimento esperado para Itália não será tão elevado como o realizado em Espanha, mas ainda assim terá um impacto substancial na região.